盯紧你家的 “后门”

产品

2014-02-19 11:05

我们都知道 Smart Home 概念有多酷。

对,仅需手机一部,你可以通过 WiFi 和蓝牙解锁家的大门,长驱直入控制家里一切。或者,家中的照明系统能够感知主人靠近家门的脚步,提前预热在 “加勒比海” 照明模式中。

收到邀约奋不顾身撒手出门也没问题,你离开家门后所有设备自动回归待机,家中大门也只会为君开。另外在外的你,理所当然在与智能家居保持实时连线。

不过有人预测,当你全家都智能的时候,家中的微波炉、电热水器、冰箱、空调等等可能出于安全原因加上固件更新功能。但讽刺的是,智能家居要解决安全问题,可能固件更新远远不够。

最近,有人在贝尔金的智能插座 WeMo 上发现安全漏洞,而漏洞却存在于固件更新环节。Ars Technica 缓引美国安全公司 IOActive 一份安全报告披露,由于设计不合理,WeMo 中用于验证固件合法性的安全证书并没有妥善加密,因此黑客能利用这一点植入伪装的固件。

例如黑客就展示了当 WeMo 被 root 掉后,如何远程控制一盏连接了 WeMo 的台灯。在视频中,这盏被黑的台灯以极高的频率闪烁,达致干扰的效果。但往下一层试想,如果黑客利用同样的方法控制的是家中的安全门锁或监控摄像头,毫无疑问将为智能家居带来更大的安全隐患。

(YouTube | Youku)
因为 “智能家居” 这个美好的愿景,我们正迫不及待为灯泡、电饭煲、插座加入处理器和无线通讯模块,但这些东西正在增加被利用的风险。可能有一天,你家中的智能照明会在晚上突然被劫持,甚至如之前福布斯的报道一样,一位受害者由于自动化家庭系统的漏洞,家中电器的控制权、个人资料甚至是孩子的名字,都拱手相让给黑客。

极客们,盯紧你家的 “后门”。

 

题图来自:Ian Lloyd

登录,参与讨论前请先登录

评论在审核通过后将对所有人可见

正在加载中